微软3月份月度安全漏洞预警

举报
华为云客户服务中心 发表于 2020/03/11 16:21:51 2020/03/11
【摘要】 微软3月份月度安全漏洞预警

一、概要

近日,微软发布3月份安全补丁更新,共披露了115个安全漏洞,其中26个漏洞标记为关键漏洞。攻击者利用漏洞可实现远程代码执行,权限提升,敏感信息获取等。受影响的应用包括:Microsoft Windows、Microsoft Edge、ChakraCore、Internet Explorer等组件。

微软官方说明:

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Mar

此次补丁更新中涉及一篇禁用SMBv3压缩指导的安全通告,当中披露了一处微软SMBv3协议远程代码执行漏洞(CVE-2020-0796),由于SMBv3协议在处理恶意的压缩数据包时出现异常,导致未经授权验证的攻击者可以在目标系统上执行任意代码。

虽然目前微软暂未对该漏洞CVE进行相关描述,鉴于官方已放出的漏洞缓解措施和可能形成蠕虫级漏洞的风险,华为云建议用户尽快安排自检并根据官方建议做好安全加固,华为云也将持续跟进此漏洞进展。

 二、漏洞级别

漏洞级别:【严重】

(说明:漏洞级别共四级:一般、重要、严重、紧急。)

 三、影响范围

Microsoft Windows、Microsoft Edge、ChakraCore、Internet Explorer等产品。

 四、重要漏洞说明详情

CVE编号

漏洞名称

严重程度

漏洞描述

CVE-2020-0684

LNK远程执行代码漏洞

严重

Microsoft Windows中存在一个远程执行代码漏洞,如果处理了.LNK文件,该漏洞可能允许远程执行代码。

CVE-2020-0768

CVE-2020-0830

CVE-2020-0832

CVE-2020-0833

脚本引擎内存损坏漏洞

严重

在Internet Explorer中,脚本引擎处理内存中对象的方式中存在远程执行代码漏洞。该漏洞可以损坏内存,攻击者可以在当前用户的上下文中执行任意代码。

CVE-2020-0801

CVE-2020-0807

CVE-2020-0809

CVE-2020-0869

Media Foundation内存损坏漏洞

严重

Windows Media Foundation不正确地处理内存中的对象时,存在内存损坏漏洞。成功利用此漏洞的攻击者可以安装程序。查看,更改或删除数据;或创建具有完全用户权限的新帐户。

CVE-2020-0811

CVE-2020-0812

Chakra脚本引擎内存损坏漏洞

严重

Chakra脚本引擎处理Microsoft   Edge(基于HTML)L中内存中的对象的方式中存在一个远程执行代码漏洞。该漏洞可能使攻击者在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2020-0816

Microsoft   Edge内存损坏漏洞

严重

当Microsoft Edge不正确地访问内存中的对象时,存在一个远程执行代码漏洞。该漏洞可能以一种使攻击者能够在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2020-0823

CVE-2020-0825

CVE-2020-0826

CVE-2020-0827

CVE-2020-0828

CVE-2020-0829

CVE-2020-0831

CVE-2020-0848

脚本引擎内存损坏漏洞

严重

ChakraCore脚本引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2020-0824

Internet   Explorer内存损坏漏洞

严重

当Internet Explorer不正确地访问内存中的对象时,存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2020-0847

VBScript远程执行代码漏洞

严重

VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。

CVE-2020-0852

Microsoft   Word远程执行代码漏洞

严重

当Microsoft Word软件无法正确处理内存中的对象时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以使用特制文件在当前用户的安全上下文中执行操作。

CVE-2020-0881

CVE-2020-0883

GDI   +远程执行代码漏洞

严重

Windows图形设备接口(GDI)处理内存中的对象的方式中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以控制受影响的系统。

CVE-2020-0905

Dynamics   Business Central远程执行代码漏洞

严重

Microsoft Dynamics Business Central中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在受害者的服务器上执行任意shell命令。

(注:以上为严重漏洞,其他漏洞及详情请参见微软官方说明) 

五、安全建议

1、可通过Windows Update自动更新微软补丁修复漏洞,也可以手动下载补丁,补丁下载地址:

https://portal.msrc.microsoft.com/en-us/security-guidance

2、为确保数据安全,建议重要业务数据进行异地备份。

注意:修复漏洞前请将资料备份,并进行充分测试。


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。